Índice Introdução Topologia Determine o exemplo ASIC Configurar o disparador Comece a captação Interprete os resultados Verificação adicional Os formatos de frame diferentes apoiaram pelo nexo 6000 ELAM Alguns disparadores da terra comum em ELAM para o IPv4 e o ARP Informações Relacionadas Introdução Este documento descreve as etapas usadas a fim executar um módulo encaixado do analisador de lógica (ELAM) em um 6000 Switch do nexo de Cisco, explica as saídas as mais relevantes, e descreve como interpretar os resultados. Topologia IP: IP do VLAN 100 de 12.12.12.2 SVI: IP de 12.12.12.3: 13.13.13.2 (Mac 78da.6e71.95ff) IP 200 vlan SVI: 13.13.13.3 (Mac 78da.6e71.9b7f Um 6001T Switch do nexo é usado no exemplo anterior, mas estes procedimento e comandos usados para pesquisar defeitos aplicam-se a todo o modelo do 6000 Switch do nexo. O host 1 em Vlan100 com o endereço IP 12.12.12.2 é conectado a um 6000 Switch do nexo na porta Ethernet2/1. A outra extremidade do 6000 Switch do nexo é conectada para hospedar 2 com o endereço IP 13.13.13.2 Vlan200 na porta ethernet2/4. Nesta instância o host 1 envia uma requisição de protocolo de resolução de endereço (ARP) hospedar 2 em Vlan200. ELAM é usado a fim capturar este pacote do broadcast único de 12.12.12.2, que vai a 13.13.13.2. É importante recordar que ELAM permite que você capture um único quadro. Determine o exemplo ASIC Nexus6k-11.25-2-ESC# show platform fwm info pif ethernet 2/1 | inc slot_asic Eth2/1 pd: slot 1 logical port num 0 slot_asic_num 0 global_asic_num 5 fw_ins t 8 phy_fw_inst 2 fc 0 Nexus6k-11.25-2-ESC# show platform fwm info pif ethernet 2/4 | inc slot_asic Eth2/4 pd: slot 1 logical port num 3 slot_asic_num 1 global_asic_num 6 fw_ins t 4 phy_fw_inst 1 fc 0 A saída precedente mostra que eth2/1 e eth2/4 correspondem “para entalhar 1." Nota: Os números de slot são 0-based, visto que os exemplos do bigsur são 1-based. Consequentemente, neste slot1 do exemplo corresponde ao exemplo 2. do bigsur. Configurar o disparador Nexus6k-11.25-2-ESC(config)# elam slot 2 asic bigsur instance ? *** No matching command found in current mode, matching in (exec) mode *** <0-5> ASIC Instance Number all All the ASICs in this slot. Desde que o exemplo ASIC é 0 e 1, neste caso você pode usar todos os exemplos. Este disparador captura um pacote que combine estes parâmetros: ● ● Endereço MAC de origem 78da.6e71.95ff VLAN 100 Nexus6k-11.25-2-ESC(config)# elam slot 2 asic bigsur instance 0 Nexus6k-11.25-2-ESC(bigsur-elam)# trigger lu ingress arp if source-mac-address 78da.6e71.95ff vlan 0x64 Nota: O VLAN é incorporado como um valor de HEX ao disparador ELAM. Inscreva o comando 100 encantar a fim converter o decimal PARA ENCANTAR. Comece a captação 12.12.12.3Nexus6k-11.25-2-ESC(bigsur-elam)# start capture Nexus6k-11.25-2-ESC(bigsur-elam)# show elam asic bigsur +-------------------------------+ | Slot | Instance | State | +-------------------------------+ | -- | -| -| | -- | -| -| | -- | -| -| | -- | -| -| | -- | -| -| | 02 | 00 | Start | | 02 | 01 | Start | | 02 | 02 | Start | | 02 | 03 | Start | | 02 | 04 | Start | Nexus6k-11.25-2-ESC(bigsur-elam)# show capture lu Things of interest in elam capture Ethernet2/1 IS NOT A PC +-----------------------------------------+ | Lookup Vector | +--------------------+--------------------+ | Field | Raw Value | +--------------------+--------------------+ ... ... ... | CE_DA | 0x002a6a570401 | | CE_SA | 0x78da6e7195ff | ... ... | CE_Q0_ETYPE | 0x8100 | | CE_Q0_VLAN | 100 | | CE_Q0_VLAN | 100 | ... ... | ARP_SHA | 0x78da6e7195ff | | ARP_SPA | 12.12.12.2 | | ARP_THA | 0x002a6a570401 | | ARP_TPA | 12.12.12.3 | Egress Interface: Ethernet2/4 IS NOT A PC +-----------------------------------------+ | Lookup Vector | +--------------------+--------------------+ | Field | Raw Value | +--------------------+--------------------+ | CE_DA | 0xffffffffffff | CE_SA | 0x002a6a570401 ... ... | ARP_SHA | 0x002a6a570401 | ARP_SPA | 13.13.13.3 | ARP_THA | 0xffffffffffff | ARP_TPA | 13.13.13.2 | | | | | | Interprete os resultados Esta saída indica os detalhes do pacote capturado. Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs +------------------------------------------+ | Result Vector | +---------------------+--------------------+ | Field | Raw Value | +---------------------+--------------------+ | NSH_WORD2 | 0x20640 | | CE_DA | 0x002a6a570401 | | CE_DA_RW | 0 | | CE_SA | 0x78da6e7195ff | <<<<<<<<<< source mac address | CE_SA_RW | 0 | ... ... EXT_VLAN | 100 | | CDCE_DA | 0x020abc000002 | | CDCE_DA_RW | 1 | | CDCE_SA | 0x020abc000033 | | | | | | | | CDCE_SA_RW CDCE_DTAG_ETYPE CDCE_QTAG_ETYPE CDCE_DTAG_TTL CDCE_DTAG_TTL_RW CDCE_DTAG_FTAG CDCE_DTAG_FTAG_RW | | | | | | | 1 0x0000 0x0000 32 1 1023 1 | | | | | | | Verificação adicional Você pode igualmente alterar o disparador a fim capturar baseado nestes parâmetros para a verificação adicional: ● ● Endereço IP de origem 12.12.12.2 Endereço IP de destino 13.13.13.2 Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs +------------------------------------------+ | Result Vector | +---------------------+--------------------+ | Field | Raw Value | +---------------------+--------------------+ | NSH_WORD2 | 0x20640 | | CE_DA | 0x002a6a570401 | | CE_DA_RW | 0 | | CE_SA | 0x78da6e7195ff | <<<<<<<<<< source mac address | CE_SA_RW | 0 | ... ... EXT_VLAN | 100 | | CDCE_DA | 0x020abc000002 | | CDCE_DA_RW | 1 | | CDCE_SA | 0x020abc000033 | | CDCE_SA_RW | 1 | | CDCE_DTAG_ETYPE | 0x0000 | | CDCE_QTAG_ETYPE | 0x0000 | | CDCE_DTAG_TTL | 32 | | CDCE_DTAG_TTL_RW | 1 | | CDCE_DTAG_FTAG | 1023 | | CDCE_DTAG_FTAG_RW | 1 | Os formatos de frame diferentes apoiaram pelo nexo 6000 ELAM Além do que pacotes IPv4, o nexo 6000 ELAM pode igualmente ser configurado para capturar estes tipos de frame: Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs +------------------------------------------+ | Result Vector | +---------------------+--------------------+ | Field | Raw Value | +---------------------+--------------------+ | NSH_WORD2 | 0x20640 | | CE_DA | 0x002a6a570401 | | CE_DA_RW | 0 | | CE_SA | 0x78da6e7195ff | <<<<<<<<<< source mac address | CE_SA_RW | 0 | ... ... EXT_VLAN | 100 | CDCE_DA | 0x020abc000002 | CDCE_DA_RW | 1 | CDCE_SA | 0x020abc000033 | CDCE_SA_RW | 1 | CDCE_DTAG_ETYPE | 0x0000 | CDCE_QTAG_ETYPE | 0x0000 | CDCE_DTAG_TTL | 32 | CDCE_DTAG_TTL_RW | 1 | CDCE_DTAG_FTAG | 1023 | CDCE_DTAG_FTAG_RW | 1 | | | | | | | | | | | Alguns disparadores da terra comum em ELAM para o IPv4 e o ARP Além do que os exemplos fornecidos, os disparadores ELAM podem igualmente ser escritos para capturar baseado nestes parâmetros: Nexus6k-11.25-2-ESC(bigsur-elam)# show capture rs +------------------------------------------+ | Result Vector | +---------------------+--------------------+ | Field | Raw Value | +---------------------+--------------------+ | NSH_WORD2 | 0x20640 | | CE_DA | 0x002a6a570401 | | CE_DA_RW | 0 | | CE_SA | 0x78da6e7195ff | <<<<<<<<<< source mac address | CE_SA_RW | 0 | ... ... EXT_VLAN | 100 | | CDCE_DA | 0x020abc000002 | | CDCE_DA_RW | 1 | | CDCE_SA | 0x020abc000033 | | CDCE_SA_RW | 1 | | CDCE_DTAG_ETYPE | 0x0000 | | CDCE_QTAG_ETYPE | 0x0000 | | CDCE_DTAG_TTL | 32 | | CDCE_DTAG_TTL_RW | 1 | | CDCE_DTAG_FTAG | 1023 | | CDCE_DTAG_FTAG_RW | 1 | Informações Relacionadas ● ● Vista geral ELAM Suporte Técnico e Documentação - Cisco Systems